https握手中的hash校验是否可以省略?


1.浏览器将自己支持的一套加密规则发送给网站。
2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
3.浏览器获得网站证书之后浏览器要做以下工作:
a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。
c) 使用约定好的HASH算法计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。
4.网站接收浏览器发来的数据之后要做以下的操作: a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。 b)
使用密码加密一段握手消息,发送给浏览器。
5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。

看了一下握手过程,hash校验数据一致这一步不是很明白,我理解hash校验是为了防止篡改,但是都已经加密了,是否还有这个必要?

网络安全 https 网络传输协议

南斗来一发 9 years, 10 months ago

我实在看得头晕,所以就大概看了下,说说我的大概的猜测.
hash是为了校验信息是否与发送前一致,hash值不同可能是被人为篡改或传输本身产生了误差.
而加密并不能校验数据的完整性,只是将明文变为密文.如果传输过程中数据被改,那么解密得到的数据会是一堆垃圾.
所以需要hash来校验

饰演蟑螂、 answered 9 years, 10 months ago

Your Answer